ASP安全

遇到的比较少这里就不去复现了直接干看课程了

window asp iis access(sqlsever)

中间件问题 数据库问题 语言问题

aceess 数据库 一般后缀名 asp asa mdb(下载)

mdb默认下载

mdb文件在网站目录下

思路:知道数据库地址就可以尝试下载获取数据库文件 获取当前管理员账号信息

吧n

asp后门上传

ASP的数据库文件除了可以以mdb结尾,也能以asp结尾,由于mdb文件能下载而asp文件会被执行,因此当我们访问以asp结尾的数据库文件时只能看到乱码数据而不会自动下载,但依旧可以将乱码内容复制到记事本中,再将文件后缀修改成mdb,即可看到正常内容。

后门植入ASP的原理是当网站存在用户输入数据并被保存在数据库中时(例如留言信息),如果我们输入精心编写的ASP执行语句(类似一句话木马,但看起来是乱码的),然后服务器将其存储到数据库中,我们再访问这个asp数据库文件,由于服务器会把这个文件当成ASP解释执行,因此我们的执行语句也会被执行,这个时候再用菜刀等连接工具即可拿下服务器。
IIS 中间件解析漏洞

第一个就是文件夹有asp后缀 里面的文件全都按照asp进行解析

还有一种解析漏洞命名

IIS PUT上传漏洞,服务器开启写入功能才会有这个漏洞,不过比较少见

php 和java 没记录了

直接记录python

ssti

模板 相当于手机主题差不都意思

字节码文件(bytecode),pyc文件经过python解释器
最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,
般py文件改变后,都会重新生成pyc文件。

那么就可以反编译获得源码文件

1、什么是sSTI?有什么漏洞危害?

漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为We应用模
板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模
板的语句,因而可能导致了敏感信息泄露、代码执行、GetShe11等问题。其影响范围主
要取决于模版引擎的复杂性。